偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Android安全開發(fā)之Https中間人攻擊漏洞

安全 移動安全 黑客攻防
https在理論上是可以抵御MITM,但是由于開發(fā)過程中的編碼不規(guī)范,導(dǎo)致https可能存在MITM攻擊風(fēng)險,攻擊者可以解密、篡改https數(shù)據(jù)。

[[174275]]

1.概述

HTTPS,是一種網(wǎng)絡(luò)安全傳輸協(xié)議,利用SSL/TLS來對數(shù)據(jù)包進行加密,以提供對網(wǎng)絡(luò)服務(wù)器的身份認(rèn)證,保護交換數(shù)據(jù)的隱私與完整性。

中間人攻擊,Man-in-the-middle attack,縮寫:MITM,是指攻擊者與通訊的兩端分別創(chuàng)建獨立的聯(lián)系,并交換其所收到的數(shù)據(jù),使通訊的兩端認(rèn)為他們正在通過一個私密的連接與對方直接對話,但事實上整個會話都被攻擊者完全控制。

https在理論上是可以抵御MITM,但是由于開發(fā)過程中的編碼不規(guī)范,導(dǎo)致https可能存在MITM攻擊風(fēng)險,攻擊者可以解密、篡改https數(shù)據(jù)。

2.https漏洞

Android https的開發(fā)過程中常見的安全缺陷:

1)在自定義實現(xiàn)X509TrustManager時,checkServerTrusted中沒有檢查證書是否可信,導(dǎo)致通信過程中可能存在中間人攻擊,造成敏感數(shù)據(jù)劫持危害。

2)在重寫WebViewClient的onReceivedSslError方法時,調(diào)用proceed忽略證書驗證錯誤信息繼續(xù)加載頁面,導(dǎo)致通信過程中可能存在中間人攻擊,造成敏感數(shù)據(jù)劫持危害。

3)在自定義實現(xiàn)HostnameVerifier時,沒有在verify中進行嚴(yán)格證書校驗,導(dǎo)致通信過程中可能存在中間人攻擊,造成敏感數(shù)據(jù)劫持危害。

4)在setHostnameVerifier方法中使用ALLOW_ALL_HOSTNAME_VERIFIER,信任所有Hostname,導(dǎo)致通信過程中可能存在中間人攻擊,造成敏感數(shù)據(jù)劫持危害。

3.漏洞案例

案例一:京東金融MITM漏洞

京東金融Ver 2.8.0由于證書校驗有缺陷,導(dǎo)致https中間人攻擊,攻擊者直接可以獲取到會話中敏感數(shù)據(jù)的加密秘鑰,另外由于APP沒有做應(yīng)用加固或混淆,因此可以輕松分析出解密算法,利用獲取到的key解密敏感數(shù)據(jù)。

御安全掃描結(jié)果:

如下是登陸過程中捕獲到的數(shù)據(jù):

其中的secretkey用于加密后期通信過程中的敏感數(shù)據(jù),由于APP中使用的是對稱加密,攻擊者可以還原所有的通信數(shù)據(jù)。

案例二:中國移動和包任意消費漏洞

HTTPS證書校驗不嚴(yán)格,可被MITM;

加密算法不安全,可被破解;

關(guān)鍵數(shù)據(jù)保存在sdcard卡上,可被任意訪問;

代碼混淆度低,業(yè)務(wù)邏輯,關(guān)鍵數(shù)據(jù)泄漏;

消息簽名算法比較簡單,數(shù)據(jù)可被修改;

通信數(shù)據(jù)如下:

  1. POST https://mcaNaNpay.com:28710/ccaweb/CCLIMCA4/2201194.dor HTTP/1.1 
  2.  
  3. Cookie: JSESSIONID=CHGmYSZLTMRAx_1sSEuUP6Q4vmRI9gWiRPM6ANGnH7eZWv0NhErE!221531807 
  4.  
  5. ....... 
  6.  
  7. Content-Length: 521 
  8.  
  9. Host: mcaNaNpay.com:28710 
  10.  
  11. Connection: Keep-Alive 
  12.  
  13. Cookie: JSESSIONID=CHGmYSZLTMRAx_1sSEuUP6Q4vmRI9gWiRPM6ANGnH7eZWv0NhErE!221531807 
  14.  
  15. Cookie2: $Version=1 
  16.  
  17. 866697029909260201603241008185gye5tKk6EPB4iliO722011944.3.82Android_21-1794*1080-HUAWEI GRA_UL1020093CAS000169918666970299092601050:a7:2b:c5:e2:d8 

在用戶開啟免密支付的前提下,結(jié)合以上安全問題,可以實現(xiàn)本地或遠(yuǎn)程攻擊,直接盜取和包用戶資金,如給任意賬號充值等,給用戶帶來直接經(jīng)濟損失。

3.安全建議

1) 建議自定義實現(xiàn)X509TrustManager時,在checkServerTrusted中對服務(wù)器信息進行嚴(yán)格校驗

2)在重寫WebViewClient的onReceivedSslError方法時,避免調(diào)用proceed忽略證書驗證錯誤信息繼續(xù)加載頁面

3)在自定義實現(xiàn)HostnameVerifier時,在verify中對Hostname進行嚴(yán)格校驗

4)建議setHostnameVerifier方法中使用STRICT_HOSTNAME_VERIFIER進行嚴(yán)格證書校驗,避免使用ALLOW_ALL_HOSTNAME_VERIFIER

4.參考

https://en.wikipedia.org/wiki/MITM

https://en.wikipedia.org/wiki/HTTPS

http://drops.wooyun.org/tips/3296

責(zé)任編輯:趙寧寧 來源: E安全
相關(guān)推薦

2016-09-27 22:45:47

2017-02-16 08:53:42

2019-01-28 08:59:59

2014-11-21 11:46:55

2020-12-28 10:23:00

中間人攻擊漏洞Kubernetes

2014-06-06 14:12:40

2010-06-13 12:06:41

2015-05-04 14:54:41

2025-02-19 10:47:18

2014-06-03 16:30:53

2014-03-17 09:16:08

2013-11-11 10:36:04

2020-05-07 15:24:22

中間人攻擊MITM

2025-02-12 14:27:59

2014-05-15 10:20:07

2015-12-29 10:41:16

2015-01-05 13:29:37

2014-03-20 10:26:58

2010-09-25 14:50:34

2009-08-14 11:25:38

點贊
收藏

51CTO技術(shù)棧公眾號